SlideShare una empresa de Scribd logo
Scanners para detectar vulnerabilidades
Carlos Arturo Medina García
ASSR
Introducción
● Controlar y mantener todas las posibles
vulnerabilidades puede ser muy difícil para los
administradores de sistemas
● Los scanners de vulnerabilidades pueden ayudar a
automatizar la auditoría en seguridad
● Capaces de escanear la red y páginas web, y
encontrar hasta miles de riesgos de seguridad
priorizados
¿Qué es un escáner de vulnerabilidades?
● Aquél que es capaz de evaluar a una variedad de
vulnerabilidades sobre sistemas de información
● Pueden ser originadas:
• Debido al proveedor
• Actividades del administrador del sistema
• Actividades de los usuarios
Riesgos detectables
● Secuencias de órdenes en sitios cruzados (Cross
Side Scripting)
● Inyecciones SQL
● Ejecución de comandos
● Directory Traversal
● Configuraciones inseguras del servidor
Beneficios
✔ Detección temprana y ayuda al manejo de
problemas de seguridad conocidos
✔ Detectar nuevos dispositivos y sistemas conectados
sin autorización
✔ Verificar el inventario de todos los dispositivos en la
red
Limitaciones
● Los resultados muestran las condiciones en que se
encuentra el sistema en un tiempo determinado
●
Juicios humanos siempre son requeridos
● Se limitan a descubrir vulnerabilidades conocidas,
no es posible identificar aquellas relacionadas con
aspectos físicos, u operacionales.
Arquitectura de los scanners de vunerabilidad
Clasificación
● Scanners basados en red
● Scanners basados en host
Basados en red
● Scaner de puertos (Nmap)
● Scaner de vulnerabilidad de red (Nessus, SAINT,
OpenVas)
● Scaner de seguridad en aplicaciones web (Nikto,
w3af)
● Scanners de servidores web
Basados en host
● Scaner de seguridad de base de datos
● Scaner de vulnerabilidad basado en host (Lynis)
● Scaner de seguridad ERP
● Pruebas de seguridad únicas
Consideraciones para elegir un scanner
● Frecuencia y método de actualización
● Calidad vs Cantidad de vulnerabilidades
detectadas
● Calidad de los reportes
Buenas prácticas
● Considerar ubicación del escáner (dentro y fuera de red)
● Verificar rango de escaneo de puertos (0-15000 por
default)
● Mantener un historial de escaneos para poder comparar
antiguas configuraciones vs actuales
● Establecer políticas de seguridad (post y pre escaneo)
● Prever posible sobrecarga de red (en escaneo)
● Asegurarse que el historial de escaneo esté seguro
Nmap (Network mapper)
● Herramienta open source para auditoría,
descubrimiento y seguridad de red
● Utiliza paquetes IP para determinar hosts
disponibles sobre la red, que servicios ofrecen,
SO's, firewalls,
● Flexible, poderoso y portable
Comandos
● Exploración: sudo nmap <dir ip>
●
Only Ping Scan (exploración simple): sudo nmap -sP
<dir ip>
●
Escaneo ping ARP: sudo nmap -PR <dir ip>
● Realización de análisis rápido (los 100 puertos más
utilizados): sudo nmap -F <dir ip>
●
Análisis de puertos específicos: sudo nmap -p23
192.168.1.34 (puerto TELNET)
Comandos
● Exploración: sudo nmap <dir ip>
●
Only Ping Scan (exploración simple): sudo nmap -sP
<dir ip>
●
Escaneo ping ARP: sudo nmap -PR <dir ip>
● Realización de análisis rápido (los 100 puertos más
utilizados): sudo nmap -F <dir ip>
●
Análisis de puertos específicos: sudo nmap -p23
192.168.1.34 (puerto TELNET)
Comandos (2)
●
Detección de sistema operativo y servicios: nmap -O
<dir ip>
●
Detección de versión de servicios: nmap -sV <dir ip>
●
List scan: Nmap -sL <dir ip>
●
Saber si un host esta protegido por FireWall: nmap
-sA <dir ip>
●
sudo nmap --traceroute <dir ip>
Comandos (3)
● Mostrar todos los paquete enviados y recibidos:
nmap --packet-trace <dir ip>
● Mostrar interfaces y rutas: nmap --iflist
Referencias
● https://nmap.org/
● https://www.owasp.org/index.php/Category:Vuln
erability_Scanning_Tools
● http://www.infosec.gov.hk/english/technical/files
/vulnerability.pdf
● http://www.cyberciti.biz/networking/nmap-
command-examples-tutorials/

Más contenido relacionado

La actualidad más candente

Introduction to Risk Management via the NIST Cyber Security Framework
Introduction to Risk Management via the NIST Cyber Security FrameworkIntroduction to Risk Management via the NIST Cyber Security Framework
Introduction to Risk Management via the NIST Cyber Security Framework
PECB
 
DFIR
DFIRDFIR
DFIR
Kblblkb
 
Curso SGSI
Curso SGSICurso SGSI
Professional Services for Cyber Recovery .pptx
Professional Services for Cyber Recovery .pptxProfessional Services for Cyber Recovery .pptx
Professional Services for Cyber Recovery .pptx
ssusercc05cf
 
Informe de auditoría informática
Informe de auditoría informáticaInforme de auditoría informática
Informe de auditoría informática
Eliana Marisol Monroy Matallana
 
1. introduccion a la seguridad de la informacion
1. introduccion a la seguridad de la informacion1. introduccion a la seguridad de la informacion
1. introduccion a la seguridad de la informacion
Benito González Rocha
 
Check List Seguridad Informatica y Sistemas
Check List Seguridad Informatica y SistemasCheck List Seguridad Informatica y Sistemas
Check List Seguridad Informatica y Sistemas
Álex Picón
 
Cybersecurity Incident Management Powerpoint Presentation Slides
Cybersecurity Incident Management Powerpoint Presentation SlidesCybersecurity Incident Management Powerpoint Presentation Slides
Cybersecurity Incident Management Powerpoint Presentation Slides
SlideTeam
 
10 Clever Cybersecurity Awareness Posters
10 Clever Cybersecurity Awareness Posters10 Clever Cybersecurity Awareness Posters
10 Clever Cybersecurity Awareness Posters
NetLockSmith
 
AI07 Auditoria proceso desarrollo software
AI07 Auditoria proceso desarrollo softwareAI07 Auditoria proceso desarrollo software
AI07 Auditoria proceso desarrollo software
Pedro Garcia Repetto
 
Shariyaz abdeen data leakage prevention presentation
Shariyaz abdeen   data leakage prevention presentationShariyaz abdeen   data leakage prevention presentation
Shariyaz abdeen data leakage prevention presentation
Shariyaz Abdeen
 
Herramientas y Técnicas de Auditoria de Sistema For Ucc
Herramientas y Técnicas de Auditoria de Sistema For UccHerramientas y Técnicas de Auditoria de Sistema For Ucc
Herramientas y Técnicas de Auditoria de Sistema For Ucc
oamz
 
Diseño del dialogo en linea cuarta unidad tematica
Diseño del dialogo en linea cuarta unidad tematicaDiseño del dialogo en linea cuarta unidad tematica
Diseño del dialogo en linea cuarta unidad tematicajuancamilohernandez
 
Digital Forensic: Brief Intro & Research Challenge
Digital Forensic: Brief Intro & Research ChallengeDigital Forensic: Brief Intro & Research Challenge
Digital Forensic: Brief Intro & Research Challenge
Aung Thu Rha Hein
 
Informe 2018-ciberseguridad protegiendo-el-valor-de-los-datos
Informe 2018-ciberseguridad protegiendo-el-valor-de-los-datosInforme 2018-ciberseguridad protegiendo-el-valor-de-los-datos
Informe 2018-ciberseguridad protegiendo-el-valor-de-los-datos
Marcel Castillo
 
CISO Application presentation - Babylon health security
CISO Application presentation - Babylon health securityCISO Application presentation - Babylon health security
CISO Application presentation - Babylon health security
Dinis Cruz
 
Presentation iso27002
Presentation iso27002Presentation iso27002
Presentation iso27002
soumaila Doumbia
 
Funciones de un ceo, cio y el encargado de seguridad en informática
Funciones de un ceo, cio  y el encargado de seguridad en informáticaFunciones de un ceo, cio  y el encargado de seguridad en informática
Funciones de un ceo, cio y el encargado de seguridad en informáticaCarlos Andres Perez Cabrales
 
Digital Anti-Forensics: Emerging trends in data transformation techniques
Digital Anti-Forensics: Emerging trends in data transformation techniquesDigital Anti-Forensics: Emerging trends in data transformation techniques
Digital Anti-Forensics: Emerging trends in data transformation techniques
Seccuris Inc.
 
Piano di implementazione Strategia nazionale di cybersicurezza 2022-2026
Piano di implementazione Strategia nazionale di cybersicurezza 2022-2026Piano di implementazione Strategia nazionale di cybersicurezza 2022-2026
Piano di implementazione Strategia nazionale di cybersicurezza 2022-2026
Massa Critica
 

La actualidad más candente (20)

Introduction to Risk Management via the NIST Cyber Security Framework
Introduction to Risk Management via the NIST Cyber Security FrameworkIntroduction to Risk Management via the NIST Cyber Security Framework
Introduction to Risk Management via the NIST Cyber Security Framework
 
DFIR
DFIRDFIR
DFIR
 
Curso SGSI
Curso SGSICurso SGSI
Curso SGSI
 
Professional Services for Cyber Recovery .pptx
Professional Services for Cyber Recovery .pptxProfessional Services for Cyber Recovery .pptx
Professional Services for Cyber Recovery .pptx
 
Informe de auditoría informática
Informe de auditoría informáticaInforme de auditoría informática
Informe de auditoría informática
 
1. introduccion a la seguridad de la informacion
1. introduccion a la seguridad de la informacion1. introduccion a la seguridad de la informacion
1. introduccion a la seguridad de la informacion
 
Check List Seguridad Informatica y Sistemas
Check List Seguridad Informatica y SistemasCheck List Seguridad Informatica y Sistemas
Check List Seguridad Informatica y Sistemas
 
Cybersecurity Incident Management Powerpoint Presentation Slides
Cybersecurity Incident Management Powerpoint Presentation SlidesCybersecurity Incident Management Powerpoint Presentation Slides
Cybersecurity Incident Management Powerpoint Presentation Slides
 
10 Clever Cybersecurity Awareness Posters
10 Clever Cybersecurity Awareness Posters10 Clever Cybersecurity Awareness Posters
10 Clever Cybersecurity Awareness Posters
 
AI07 Auditoria proceso desarrollo software
AI07 Auditoria proceso desarrollo softwareAI07 Auditoria proceso desarrollo software
AI07 Auditoria proceso desarrollo software
 
Shariyaz abdeen data leakage prevention presentation
Shariyaz abdeen   data leakage prevention presentationShariyaz abdeen   data leakage prevention presentation
Shariyaz abdeen data leakage prevention presentation
 
Herramientas y Técnicas de Auditoria de Sistema For Ucc
Herramientas y Técnicas de Auditoria de Sistema For UccHerramientas y Técnicas de Auditoria de Sistema For Ucc
Herramientas y Técnicas de Auditoria de Sistema For Ucc
 
Diseño del dialogo en linea cuarta unidad tematica
Diseño del dialogo en linea cuarta unidad tematicaDiseño del dialogo en linea cuarta unidad tematica
Diseño del dialogo en linea cuarta unidad tematica
 
Digital Forensic: Brief Intro & Research Challenge
Digital Forensic: Brief Intro & Research ChallengeDigital Forensic: Brief Intro & Research Challenge
Digital Forensic: Brief Intro & Research Challenge
 
Informe 2018-ciberseguridad protegiendo-el-valor-de-los-datos
Informe 2018-ciberseguridad protegiendo-el-valor-de-los-datosInforme 2018-ciberseguridad protegiendo-el-valor-de-los-datos
Informe 2018-ciberseguridad protegiendo-el-valor-de-los-datos
 
CISO Application presentation - Babylon health security
CISO Application presentation - Babylon health securityCISO Application presentation - Babylon health security
CISO Application presentation - Babylon health security
 
Presentation iso27002
Presentation iso27002Presentation iso27002
Presentation iso27002
 
Funciones de un ceo, cio y el encargado de seguridad en informática
Funciones de un ceo, cio  y el encargado de seguridad en informáticaFunciones de un ceo, cio  y el encargado de seguridad en informática
Funciones de un ceo, cio y el encargado de seguridad en informática
 
Digital Anti-Forensics: Emerging trends in data transformation techniques
Digital Anti-Forensics: Emerging trends in data transformation techniquesDigital Anti-Forensics: Emerging trends in data transformation techniques
Digital Anti-Forensics: Emerging trends in data transformation techniques
 
Piano di implementazione Strategia nazionale di cybersicurezza 2022-2026
Piano di implementazione Strategia nazionale di cybersicurezza 2022-2026Piano di implementazione Strategia nazionale di cybersicurezza 2022-2026
Piano di implementazione Strategia nazionale di cybersicurezza 2022-2026
 

Similar a Scanners para detectar vulnerabilidades

Firewall - tipos - características - software
Firewall - tipos - características - softwareFirewall - tipos - características - software
Firewall - tipos - características - softwareAnaylen Lopez
 
Analizadores de protocolos
Analizadores de protocolosAnalizadores de protocolos
Analizadores de protocolosBlanca Rodriguez
 
Analizadores de protocolos
Analizadores de protocolosAnalizadores de protocolos
Analizadores de protocolosBlanca Rodriguez
 
Backbox Distribución deriva de Ubuntu
Backbox Distribución deriva de UbuntuBackbox Distribución deriva de Ubuntu
Backbox Distribución deriva de Ubuntu
José Moreno
 
Herramientas de monitoreo
Herramientas de monitoreoHerramientas de monitoreo
Herramientas de monitoreoStuart Guzman
 
Introduccion seguridad informatica - chakan
Introduccion seguridad informatica   - chakanIntroduccion seguridad informatica   - chakan
Introduccion seguridad informatica - chakan
ch4k4n
 
Experiencia en el uso de software libre en administración de sistemas
Experiencia en el uso de software libre en administración de sistemasExperiencia en el uso de software libre en administración de sistemas
Experiencia en el uso de software libre en administración de sistemas
Dario
 
Herramientas de-analisis-de-vulnerabilidades(1)
Herramientas de-analisis-de-vulnerabilidades(1)Herramientas de-analisis-de-vulnerabilidades(1)
Herramientas de-analisis-de-vulnerabilidades(1)
inaki sanz
 
Firewall.pptx
Firewall.pptxFirewall.pptx
Firewall.pptx
Luiga3
 
Hack & beers lleida seguridad en desarrollo fullstack
Hack & beers lleida   seguridad en desarrollo fullstackHack & beers lleida   seguridad en desarrollo fullstack
Hack & beers lleida seguridad en desarrollo fullstack
Marc Pàmpols
 
Proyecto
ProyectoProyecto
Proyecto
1smr07
 
Sistemas de Detección de Intrusos
Sistemas de Detección de IntrusosSistemas de Detección de Intrusos
Sistemas de Detección de Intrusos
Carlos Arturo Fyuler
 
Gestiondeauditoriasdeseguridad
GestiondeauditoriasdeseguridadGestiondeauditoriasdeseguridad
Gestiondeauditoriasdeseguridadoscar lopez
 
Queesycomousarnmap 150527171529-lva1-app6892
Queesycomousarnmap 150527171529-lva1-app6892Queesycomousarnmap 150527171529-lva1-app6892
Queesycomousarnmap 150527171529-lva1-app6892
Karina Gutiérrez
 
Que es y como usar nmap
Que es y como usar nmapQue es y como usar nmap
Que es y como usar nmap
Luis Pinilla
 

Similar a Scanners para detectar vulnerabilidades (20)

Firewall - tipos - características - software
Firewall - tipos - características - softwareFirewall - tipos - características - software
Firewall - tipos - características - software
 
3.redes seguridad
3.redes seguridad3.redes seguridad
3.redes seguridad
 
Analizadores de protocolos
Analizadores de protocolosAnalizadores de protocolos
Analizadores de protocolos
 
Analizadores de protocolos
Analizadores de protocolosAnalizadores de protocolos
Analizadores de protocolos
 
Backbox Distribución deriva de Ubuntu
Backbox Distribución deriva de UbuntuBackbox Distribución deriva de Ubuntu
Backbox Distribución deriva de Ubuntu
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad4
Seguridad4Seguridad4
Seguridad4
 
Herramientas de monitoreo
Herramientas de monitoreoHerramientas de monitoreo
Herramientas de monitoreo
 
Pruebas de penetración nmap
Pruebas de penetración nmapPruebas de penetración nmap
Pruebas de penetración nmap
 
Introduccion seguridad informatica - chakan
Introduccion seguridad informatica   - chakanIntroduccion seguridad informatica   - chakan
Introduccion seguridad informatica - chakan
 
Experiencia en el uso de software libre en administración de sistemas
Experiencia en el uso de software libre en administración de sistemasExperiencia en el uso de software libre en administración de sistemas
Experiencia en el uso de software libre en administración de sistemas
 
Herramientas de-analisis-de-vulnerabilidades(1)
Herramientas de-analisis-de-vulnerabilidades(1)Herramientas de-analisis-de-vulnerabilidades(1)
Herramientas de-analisis-de-vulnerabilidades(1)
 
Firewall.pptx
Firewall.pptxFirewall.pptx
Firewall.pptx
 
Hack & beers lleida seguridad en desarrollo fullstack
Hack & beers lleida   seguridad en desarrollo fullstackHack & beers lleida   seguridad en desarrollo fullstack
Hack & beers lleida seguridad en desarrollo fullstack
 
Proyecto
ProyectoProyecto
Proyecto
 
Sistemas de Detección de Intrusos
Sistemas de Detección de IntrusosSistemas de Detección de Intrusos
Sistemas de Detección de Intrusos
 
Seguridad
SeguridadSeguridad
Seguridad
 
Gestiondeauditoriasdeseguridad
GestiondeauditoriasdeseguridadGestiondeauditoriasdeseguridad
Gestiondeauditoriasdeseguridad
 
Queesycomousarnmap 150527171529-lva1-app6892
Queesycomousarnmap 150527171529-lva1-app6892Queesycomousarnmap 150527171529-lva1-app6892
Queesycomousarnmap 150527171529-lva1-app6892
 
Que es y como usar nmap
Que es y como usar nmapQue es y como usar nmap
Que es y como usar nmap
 

Último

FICHA DE TRABAJO DE CREACION DE TABLAS EN WORD
FICHA  DE TRABAJO DE CREACION DE TABLAS EN WORDFICHA  DE TRABAJO DE CREACION DE TABLAS EN WORD
FICHA DE TRABAJO DE CREACION DE TABLAS EN WORD
RobertSotilLujn
 
experiencia de aprendizaje sobre lectura y escritura como herramientas de ap...
experiencia de aprendizaje sobre lectura y escritura como  herramientas de ap...experiencia de aprendizaje sobre lectura y escritura como  herramientas de ap...
experiencia de aprendizaje sobre lectura y escritura como herramientas de ap...
cuentauniversidad34
 
CONCEPTOS DE PROGRAMACION CUALQUIER LENGUAJE
CONCEPTOS DE PROGRAMACION CUALQUIER LENGUAJECONCEPTOS DE PROGRAMACION CUALQUIER LENGUAJE
CONCEPTOS DE PROGRAMACION CUALQUIER LENGUAJE
SamuelGampley
 
Los desafíos de calidad de software que nos trae la IA y los LLMs
Los desafíos de calidad de software que nos trae la IA y los LLMsLos desafíos de calidad de software que nos trae la IA y los LLMs
Los desafíos de calidad de software que nos trae la IA y los LLMs
Federico Toledo
 
Maquina de Dibujo y Escritura Automática.pdf
Maquina de Dibujo y Escritura Automática.pdfMaquina de Dibujo y Escritura Automática.pdf
Maquina de Dibujo y Escritura Automática.pdf
juanjosebarreiro704
 
Caso de exito Cirrus - Hospital La Salle
Caso de exito Cirrus - Hospital La SalleCaso de exito Cirrus - Hospital La Salle
Caso de exito Cirrus - Hospital La Salle
Ecaresoft Inc.
 
trabajo integrador final sofi y vane.docx
trabajo integrador final sofi y vane.docxtrabajo integrador final sofi y vane.docx
trabajo integrador final sofi y vane.docx
lasocharfuelan123
 
PitchCollabART uniendo talentos, creando maravillas digitales
PitchCollabART uniendo talentos, creando maravillas digitalesPitchCollabART uniendo talentos, creando maravillas digitales
PitchCollabART uniendo talentos, creando maravillas digitales
juanorejuela499
 
infografia del sena para analisis y desarrollo de software
infografia del sena para analisis y desarrollo de softwareinfografia del sena para analisis y desarrollo de software
infografia del sena para analisis y desarrollo de software
oscartorres960914
 
Escaneo y eliminación de malware en el equipo
Escaneo y eliminación de malware en el equipoEscaneo y eliminación de malware en el equipo
Escaneo y eliminación de malware en el equipo
nicromante2000
 

Último (10)

FICHA DE TRABAJO DE CREACION DE TABLAS EN WORD
FICHA  DE TRABAJO DE CREACION DE TABLAS EN WORDFICHA  DE TRABAJO DE CREACION DE TABLAS EN WORD
FICHA DE TRABAJO DE CREACION DE TABLAS EN WORD
 
experiencia de aprendizaje sobre lectura y escritura como herramientas de ap...
experiencia de aprendizaje sobre lectura y escritura como  herramientas de ap...experiencia de aprendizaje sobre lectura y escritura como  herramientas de ap...
experiencia de aprendizaje sobre lectura y escritura como herramientas de ap...
 
CONCEPTOS DE PROGRAMACION CUALQUIER LENGUAJE
CONCEPTOS DE PROGRAMACION CUALQUIER LENGUAJECONCEPTOS DE PROGRAMACION CUALQUIER LENGUAJE
CONCEPTOS DE PROGRAMACION CUALQUIER LENGUAJE
 
Los desafíos de calidad de software que nos trae la IA y los LLMs
Los desafíos de calidad de software que nos trae la IA y los LLMsLos desafíos de calidad de software que nos trae la IA y los LLMs
Los desafíos de calidad de software que nos trae la IA y los LLMs
 
Maquina de Dibujo y Escritura Automática.pdf
Maquina de Dibujo y Escritura Automática.pdfMaquina de Dibujo y Escritura Automática.pdf
Maquina de Dibujo y Escritura Automática.pdf
 
Caso de exito Cirrus - Hospital La Salle
Caso de exito Cirrus - Hospital La SalleCaso de exito Cirrus - Hospital La Salle
Caso de exito Cirrus - Hospital La Salle
 
trabajo integrador final sofi y vane.docx
trabajo integrador final sofi y vane.docxtrabajo integrador final sofi y vane.docx
trabajo integrador final sofi y vane.docx
 
PitchCollabART uniendo talentos, creando maravillas digitales
PitchCollabART uniendo talentos, creando maravillas digitalesPitchCollabART uniendo talentos, creando maravillas digitales
PitchCollabART uniendo talentos, creando maravillas digitales
 
infografia del sena para analisis y desarrollo de software
infografia del sena para analisis y desarrollo de softwareinfografia del sena para analisis y desarrollo de software
infografia del sena para analisis y desarrollo de software
 
Escaneo y eliminación de malware en el equipo
Escaneo y eliminación de malware en el equipoEscaneo y eliminación de malware en el equipo
Escaneo y eliminación de malware en el equipo
 

Scanners para detectar vulnerabilidades

  • 1. Scanners para detectar vulnerabilidades Carlos Arturo Medina García ASSR
  • 2. Introducción ● Controlar y mantener todas las posibles vulnerabilidades puede ser muy difícil para los administradores de sistemas ● Los scanners de vulnerabilidades pueden ayudar a automatizar la auditoría en seguridad ● Capaces de escanear la red y páginas web, y encontrar hasta miles de riesgos de seguridad priorizados
  • 3. ¿Qué es un escáner de vulnerabilidades? ● Aquél que es capaz de evaluar a una variedad de vulnerabilidades sobre sistemas de información ● Pueden ser originadas: • Debido al proveedor • Actividades del administrador del sistema • Actividades de los usuarios
  • 4. Riesgos detectables ● Secuencias de órdenes en sitios cruzados (Cross Side Scripting) ● Inyecciones SQL ● Ejecución de comandos ● Directory Traversal ● Configuraciones inseguras del servidor
  • 5. Beneficios ✔ Detección temprana y ayuda al manejo de problemas de seguridad conocidos ✔ Detectar nuevos dispositivos y sistemas conectados sin autorización ✔ Verificar el inventario de todos los dispositivos en la red
  • 6. Limitaciones ● Los resultados muestran las condiciones en que se encuentra el sistema en un tiempo determinado ● Juicios humanos siempre son requeridos ● Se limitan a descubrir vulnerabilidades conocidas, no es posible identificar aquellas relacionadas con aspectos físicos, u operacionales.
  • 7. Arquitectura de los scanners de vunerabilidad
  • 8. Clasificación ● Scanners basados en red ● Scanners basados en host
  • 9. Basados en red ● Scaner de puertos (Nmap) ● Scaner de vulnerabilidad de red (Nessus, SAINT, OpenVas) ● Scaner de seguridad en aplicaciones web (Nikto, w3af) ● Scanners de servidores web
  • 10. Basados en host ● Scaner de seguridad de base de datos ● Scaner de vulnerabilidad basado en host (Lynis) ● Scaner de seguridad ERP ● Pruebas de seguridad únicas
  • 11. Consideraciones para elegir un scanner ● Frecuencia y método de actualización ● Calidad vs Cantidad de vulnerabilidades detectadas ● Calidad de los reportes
  • 12. Buenas prácticas ● Considerar ubicación del escáner (dentro y fuera de red) ● Verificar rango de escaneo de puertos (0-15000 por default) ● Mantener un historial de escaneos para poder comparar antiguas configuraciones vs actuales ● Establecer políticas de seguridad (post y pre escaneo) ● Prever posible sobrecarga de red (en escaneo) ● Asegurarse que el historial de escaneo esté seguro
  • 13. Nmap (Network mapper) ● Herramienta open source para auditoría, descubrimiento y seguridad de red ● Utiliza paquetes IP para determinar hosts disponibles sobre la red, que servicios ofrecen, SO's, firewalls, ● Flexible, poderoso y portable
  • 14. Comandos ● Exploración: sudo nmap <dir ip> ● Only Ping Scan (exploración simple): sudo nmap -sP <dir ip> ● Escaneo ping ARP: sudo nmap -PR <dir ip> ● Realización de análisis rápido (los 100 puertos más utilizados): sudo nmap -F <dir ip> ● Análisis de puertos específicos: sudo nmap -p23 192.168.1.34 (puerto TELNET)
  • 15. Comandos ● Exploración: sudo nmap <dir ip> ● Only Ping Scan (exploración simple): sudo nmap -sP <dir ip> ● Escaneo ping ARP: sudo nmap -PR <dir ip> ● Realización de análisis rápido (los 100 puertos más utilizados): sudo nmap -F <dir ip> ● Análisis de puertos específicos: sudo nmap -p23 192.168.1.34 (puerto TELNET)
  • 16. Comandos (2) ● Detección de sistema operativo y servicios: nmap -O <dir ip> ● Detección de versión de servicios: nmap -sV <dir ip> ● List scan: Nmap -sL <dir ip> ● Saber si un host esta protegido por FireWall: nmap -sA <dir ip> ● sudo nmap --traceroute <dir ip>
  • 17. Comandos (3) ● Mostrar todos los paquete enviados y recibidos: nmap --packet-trace <dir ip> ● Mostrar interfaces y rutas: nmap --iflist
  • 18. Referencias ● https://nmap.org/ ● https://www.owasp.org/index.php/Category:Vuln erability_Scanning_Tools ● http://www.infosec.gov.hk/english/technical/files /vulnerability.pdf ● http://www.cyberciti.biz/networking/nmap- command-examples-tutorials/